一个 Google Chrome 扩展程序被发如今网页上注入了 JavaScript 代码,以从加密货币钱包和加密货币门户网站窃取密码和私钥。
该扩展名为 <a href="https://shitcoinwallet.co/">Shitcoin Wallet</a>(Chrome 扩展 ID:<a href="https://chrome.google.com/webstore/detail/shitcoin-wallet/ckkgmccefffnbbalkmbbgebbojjogffn">ckkgmccefffnbbalkmbbgebbojjogffn</a>),于 12 月 9 日启动。
据<a href="https://medium.com/@shitcoinwallet/shitcoin-wallet-introduction-official-launch-9dad94cf368b">介绍</a>,Shitcoin Wallet 容许用户管理以太(ETH)币,也能够管理基于以太坊 ERC20 的代币-一般为 ICO 发行的代币(<a href="https://en.wikipedia.org/wiki/Initial_coin_offering">初始代币发行</a>)。用户能够从浏览器中安装 Chrome 扩展程序并管理 ETH coins 和 ERC20 tokens;同时,若是用户想从浏览器的高风险环境以外管理资金,则能够安装 Windows 桌面应用。
然而,<a href="https://about.mycrypto.com/">MyCrypto 平台</a>的安全总监 <a href="https://harrydenley.com/">Harry Denley</a> 则在近日发现了该扩展程序包含恶意代码。
根据 Denley 的说法,对用户而言,该扩展存在有两种风险。首先,直接在扩展内管理的任何资金(ETH coins 和基于 ERC0 的代币)都处于风险中。Denley 表示,该扩展会将经过其接口建立或管理的全部钱包的私钥发送到位于 erc20wallet[.]tk 的第三方网站。
其次,当用户导航到五个著名和流行的加密货币管理平台时,该扩展还能够主动注入恶意 JavaScript 代码。此代码将窃取登陆凭据和私钥,将数据发送到同一 erc20wallet[.]tk 第三方网站。
根据对恶意代码的分析,该过程以下:
目前尚不清楚 Shitcoin Wallet 团队是否应对恶意代码负责,或者 Chrome 扩展是否受到第三方的破坏。
参考消息:<a href="https://www.zdnet.com/article/chrome-extension-caught-stealing-crypto-wallet-private-keys/">https://www.zdnet.com/article/chrome-extension-caught-stealing-crypto-wallet-private-keys/</a>;web